[NCRE](三級)信息安全技術(shù)

根據(jù)2018版教程整理。

(一)背景概述

  1. 信息技術(shù)的發(fā)展
階段 技術(shù) 時間 人物
電訊 電報 1835 莫爾斯
電話 1876 貝爾
電視 1925 貝德
計算機 圖靈機 1936 圖靈
數(shù)字電路 1937 香農(nóng)
EDVAC 1945 馮諾依曼
ENIAC 1946 賓法大學(xué)
互聯(lián)網(wǎng) ARPAnet 1960s末 TCP/IP
Internet 1990s
  1. 信息技術(shù)的消極影響
    (1) 信息泛濫
    (2) 信息污染
    (3) 信息犯罪

  2. 信息安全的發(fā)展
    (1) 通信保密 : (1949) 香農(nóng) -《保密系統(tǒng)的通信理論》
    (2) 計算機安全
    <1> 1976 : D-H : 公鑰密碼
    <2> 1977 : DES
    <3> 1980s : TCSEC : 4等級7級別 - 可信計算機系統(tǒng)評估準(zhǔn)則 - 橘皮書 - USA
    <4> 1990s : CC (ISO 15408) : 信息技術(shù)安全性評估通用準(zhǔn)則 : 6國7方
    <5> 2015 : GB/T 18336 : 安全評估的國家標(biāo)準(zhǔn)
    (3) 信息安全保障
    <1> 1995:PDRR模型(保護-監(jiān)測-響應(yīng)-恢復(fù)):美國防部
    <2> 1999:BS 7799/ISO 7799:英
    (i) BS 7799-1 :信息安全管理體系實施細則
    (ii) BS 7799-2:信息安全管理體系規(guī)范
    <3> 1998:IATF:美NSA:信息保障技術(shù)框架
    <4> 1999:我國:WPDRRC:預(yù)警-保護-監(jiān)測-應(yīng)急-恢復(fù)-反擊
    (i) 能力:保護,檢測,反應(yīng),恢復(fù)
    (ii) 層面:人員,技術(shù),管理

  3. 信息安全的基本屬性
    (1) 機密性
    (2) 完整性
    (3) 可用性
    (4) 可控性
    (5) 不可否認性

  4. 信息安全保障體系
    (1) 體系框架
    <1> 生命周期:規(guī)劃組織,開發(fā)采購,實施交付,運行維護,廢棄
    <2> 保障要素:技術(shù),管理,工程,人員
    <3> 安全特征:機密性,完整性,可用性
    (2) 安全模型:P2DR(策略,防護,檢測,響應(yīng)),核心是策略
    (3) 技術(shù)框架(IATF)
    <1> 核心思想:縱深防御戰(zhàn)略
    <2> 核心要素:人員,技術(shù),操作
    <3> 焦點域:本地,邊界,網(wǎng)絡(luò),支撐

  5. 我國信息安全建設(shè)
    (1) 2003:《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障的意見》- 開始
    (2) 2004:《電子簽名法》- 中國首部信息化法律
    (3) 2016:《網(wǎng)絡(luò)安全法》頒布


(二)基礎(chǔ)技術(shù)

2.1 密碼學(xué)

2.1.1 密碼學(xué)概述

  1. 密碼學(xué)分類
    (1) 密碼編碼學(xué)(加密)
    (2) 密碼分析學(xué)(破譯)

  2. 密碼體制組成
    (1) 消息空間
    (2) 密文空間
    (3) 密鑰空間
    (4) 加密算法
    (5) 解密算法

  3. 密碼體制分類
    (1) 對稱密碼
    <1> 優(yōu)點:加解密速度快; 缺點:密鑰管理困難,數(shù)字簽名困難
    <2> 公開設(shè)計原則:密鑰保密
    <3> 傳統(tǒng)加密方法:代換,置換
    <4>設(shè)計思想:擴散,混淆(方法是乘積迭代)
    <5> 攻擊方法
    (i) 唯密文攻擊
    (ii) 已知明文攻擊
    (iii) 選擇密文攻擊
    (iv) 選擇明文攻擊
    <i> 差分分析
    <ii> 線性分析
    <6> 分類
    (i) 分組密碼(分塊密碼)
    <i> DES:1970s,64位分組/密鑰,8位奇偶校驗,F(xiàn)eistel網(wǎng)絡(luò)
    <ii> AES:2001,128位分組,128/192/256位密鑰,SP網(wǎng)絡(luò)
    <iii> IDEA:1990,64位分組,128位密鑰
    <iv>分組密碼工作模式
    a/. ECB:Electronic Codebook,電子密本,基本模式
    b/. CBC:Cipher Block Chaining,密碼分組鏈,IV明文,數(shù)據(jù)為分組整數(shù)倍
    c/. CFB:Cipher Feedback,密碼反饋
    d/. OFB:Output Feedback,輸出反饋,轉(zhuǎn)成序列密碼
    e/. CTR:Counter,計數(shù)模式,安全性與CBC一樣好
    (ii) 序列密碼(流密碼) :RC4,SEAL
    (2) 公鑰密碼(非對稱)
    <1>RSA:基于大整數(shù)因式分解困難性,n至少為1024位
    (i) 隨機選擇兩個大素數(shù)p,q
    (ii) 計算 n=pq,phi(n) = (p-1)(q-1)
    (iii) 選擇e,滿足:1<e<phi(n),(e, phi(n)) = 1,e的二進制應(yīng)盡量少含1
    (iv) 計算 ed = 1 mod phi(n)
    (v) 公鑰 :(e, n),密鑰:(d, n),加密:C = M^e mod n,解密:M = C^d mod n
    <2> ElGamal:基于離散對數(shù)困難性
    <3> ECC:基于橢圓曲線離散對數(shù)問題,ECC-161 = RSA-1024

  4. 國密算法
    (1) SM4 = AES
    (2) SM2 = RSA
    (3) SM3 = SHA-256,Merkle-Damgard結(jié)構(gòu),512*n -> 256

2.1.2 哈希函數(shù)(散列/雜湊函數(shù))

  1. 性質(zhì)
    (1) 壓縮性:將任意長度的輸入變換成固定長度的輸出
    (2) 單向易計算
    (3) 抗碰撞
    (4) 高靈敏

  2. 應(yīng)用:消息認證、數(shù)字簽名、完整性校驗、口令加密(非數(shù)據(jù)加密?。?/p>

  3. 常見
    (1) MD5(消息摘要算法):512 * n -> 128
    (2) SHA(安全散列算法):512 * n -> 160
    注:SHA比MD5安全,但計算速度慢。

2.1.3 數(shù)字簽名

  1. 原理:公鑰密碼 + Hash函數(shù)
  2. 應(yīng)用:鑒權(quán)、抗抵賴、完整性
  3. DSS:美國數(shù)字簽名標(biāo)準(zhǔn)(1994)

2.1.4 密鑰管理

  1. 密鑰生成
    (1) 會話/文件密鑰(兩端一次交換數(shù)據(jù)所用):如用X9.17標(biāo)準(zhǔn)(3DES)生成
    (2) 加密密鑰(用于加密會話密鑰):機器生成或人為選定,存于主機
    (3) 主密鑰(用于加密加密密鑰):長期不變,存于主機
    (4) 基本/初始密鑰:人工選定或系統(tǒng)分配,與會話密鑰一起控制密鑰產(chǎn)生器

  2. 密鑰分配
    (1) 基于人工分發(fā)
    (2) 基于中心(第三方分發(fā)密鑰)
    注:第三方可以是KDC(密鑰分發(fā)中心)或KTC(密鑰轉(zhuǎn)換中心)
    <1> 拉模式:A想和B通信,通信前先從KDC拿回一個密鑰
    <2>推模式:A想和B通信,通信前A先讓B從KDC拿回一個密鑰
    (3) 基于認證(公鑰證書):CA為A建立公鑰證書,A將自己的公鑰通過此證書發(fā)給B,B用CA的公鑰對證書加以驗證。
    (4) 基于Diffie-Hellman密鑰交換協(xié)議:設(shè)p是素數(shù),g是p的一個原根,g和p都是全局參數(shù);甲和乙分別選定某數(shù)a和b,計算A=g^a mod p 和 B=g^b mod p,交換A和B;則共享 K =A^b = B^a mod p。

  3. 密鑰存儲
    (1) 公鑰:通過CA驗證公鑰確實屬于某個用戶
    (2) 私鑰
    <1> 本地硬盤
    <2> 網(wǎng)絡(luò)目錄服務(wù)器:使用口令登錄獲取或修改私鑰
    <3> Smard Card(智能卡):信用卡大小,需要專門的讀卡器,不易推廣
    <4> USB Key:形如U盤,內(nèi)置CPU,運算均在此硬件內(nèi)完成,私鑰不出卡

  4. 密鑰更換及撤銷
    (1) 密鑰更換:可采用批密鑰生成方式,一個生效則另一個廢除
    (2) 密鑰撤銷:公鑰的有效期為1到2年

注: C/S模式系統(tǒng)中的加密

  1. 用戶口令以MD5存儲,并發(fā)送。
  2. AES-128/ SHA-160/MD5-128/RSA-1024
  3. RSA的公鑰 (n,e),e的二進制應(yīng)盡量少含1(建議e=65537,兩個1)
  4. RSA中d<n/4時,已有求d的方法。
  5. 會話密鑰協(xié)商:Diffie-Hellman算法
  6. 公鑰證書發(fā)給另一用戶:A=g^a mod p, B=g^b mod p, K=A^b = B^a=g^(ab) mod p

2.2 認證

認證不能防止發(fā)送方否認,需要用到數(shù)字簽名。

  1. 消息認證
    (1) 消息加密
    (2) 消息認證碼(MAC)
    (3) 哈希函數(shù)
  2. 身份認證
    (1) 靜態(tài)密碼
    (2) 動態(tài)口令
    <1> 短信
    <2> 動態(tài)口令牌
    (3) USB Key
    <1> 挑戰(zhàn)/應(yīng)答模式
    <2> PKI模式
    (4) 生物識別

注:身份認證協(xié)議
<1> 基于口令
<2> 基于對稱密碼
<3> 基于公鑰密碼

2.3 訪問控制

訪問控制是用戶進入系統(tǒng)的第一道防線。
主體訪問客體,訪問控制實質(zhì)是一種授權(quán)行為。

  1. 訪問控制模型
    (1) 自主訪問控制(DAC):訪問控制矩陣
    <1> 行:訪問能力表(用戶)
    <2> 列:訪問控制表(目標(biāo))
    (2) 強制訪問控制(MAC)
    <1> Bell-Lapadula模型:不上讀/不下寫(保密)
    <2> Biba模型:反BP(完整)
    <3> Chinese Wall模型:DAC + MAC
    (3) 基于角色的訪問控制(RBAC):角色、用戶、許可

  2. 訪問控制技術(shù)
    (1) 集中式:AAA管理(認證、授權(quán)、審計)
    <1> RADIUS:UDP,C/S模式,認證+授權(quán),固定密碼,僅加密密碼
    <2> Diameter:RADIUS的升級版協(xié)議,TCP,P2P模式,認證授權(quán)分離,IPsec,分布式審計
    <3> TACACS+:TCP,認證授權(quán)分離,動態(tài)密碼,加密所有數(shù)據(jù)
    (2) 分布式:跨域訪問
    <1> 單點登錄(SSO):僅一次認證能登錄多個應(yīng)用系統(tǒng)
    <2> Kerberos協(xié)議:對稱加密,單點登錄,結(jié)合授權(quán),不依賴系統(tǒng)
    <3> SESAME:多廠商歐洲安全系統(tǒng),支持Kerberos V5

2.4 審計監(jiān)控

  1. 審計系統(tǒng):日志記錄器,分析器,通告器
  2. 惡意行為監(jiān)控:監(jiān)控攻擊行為和入侵行為
    (1) 主機監(jiān)測:殺毒軟件,基于主機的IDS
    (2) 網(wǎng)絡(luò)監(jiān)測
    <1> 流量監(jiān)聽
    <2> 在未使用IP地址空間被動收集數(shù)據(jù)(???)
    <3> 蜜罐技術(shù):將未使用地址偽裝成活動空間,與入侵者交互獲取入侵詳細信息
    (i) 高交互蜜罐:具有完整操作系統(tǒng)的虛擬機(主機行為監(jiān)控模塊裝于此)
    (ii) 低交互蜜罐:虛擬部分操作系統(tǒng)及服務(wù)
    <4> 密網(wǎng)技術(shù)(誘捕網(wǎng)絡(luò)):一種高交互蜜罐,可包含多個蜜罐,其內(nèi)的行為都是惡意的。
    <5> 惡意代碼誘捕系統(tǒng):高交互蜜罐 + 低交互蜜罐 + 主機行為監(jiān)控模塊(裝于高交互蜜罐)
  3. 內(nèi)容審計
    (1) 內(nèi)容監(jiān)控主要方法:網(wǎng)絡(luò)輿情分析
    (2) 內(nèi)容審計模型
    <1> 流水線模型
    <2> 分段式處理模型
    (3) 不良信息監(jiān)控方法
    <1> 網(wǎng)址過濾
    <2> 網(wǎng)頁內(nèi)容過濾
    <3> 圖像內(nèi)容過濾

(三)系統(tǒng)安全

3.1 操作系統(tǒng)

  1. 操作系統(tǒng)基礎(chǔ)
    (1) CPU
    <1> 內(nèi)核模式:操作系統(tǒng)(0環(huán))
    <2> 用戶模式:其他應(yīng)用(3環(huán))
    注1:用戶模式到內(nèi)核模式的唯一方法是觸發(fā)硬件自陷(中斷,異常,顯式執(zhí)行自陷指令)
    注2:保護環(huán)
    <1> 0環(huán):系統(tǒng)內(nèi)核
    <2> 1環(huán):操作系統(tǒng)
    <3> 2環(huán)(許多系統(tǒng)不用):I/O驅(qū)動及其他
    <4> 3環(huán):應(yīng)用程序
    (2) 內(nèi)存管理:MMU
    (3) 用戶接口:作業(yè)級,程序級
    (4) 系統(tǒng)調(diào)用(system call):系統(tǒng)內(nèi)核中的一組子程序,供應(yīng)用程序調(diào)用
    (5) 進程管理
    <1> 進程管理通過中斷實現(xiàn)
    <2> 進程是運行中的程序,是系統(tǒng)用于組織資源的最小單位
    <3> 線程是CPU執(zhí)行的最小單位,可在同一進程中共享資源
    <4> 進程隔離:要求進程有不同的虛擬地址
    (6) 文件系統(tǒng)
    <1> 文件系統(tǒng)本質(zhì)是數(shù)據(jù)鏈表。
    <2> 文件系統(tǒng)在操作系統(tǒng)的下層,操作系統(tǒng)也是保存在文件系統(tǒng)中。
  2. Linux
    (1) 重要進程
    <1> init:id=1,linux啟動后第一個進程
    <2> inetd:監(jiān)視網(wǎng)絡(luò)請求的守護進程(xinetd)
    <3> syslogd:審計工具
    (2) 重要命令
    <1> ls -l 查看文件權(quán)限
    -rwxrw---- 1 root root 2967 Sep 15 10:25 mbox
    (i) -表示是正規(guī)文件,此外還有d(目錄),l(軟鏈接),s(socket文件) 等
    (ii) 之后的9位里每3位分別表示擁有者,所在組和其他用戶的權(quán)限;
    可讀(r),可寫(w),可執(zhí)行(x)
    (iii) 1 root root 表示鏈接數(shù), 擁有者和所在組的ID
    (iv) 2967 Sep 15 10:25 文件大小,最后一次修改時間,文件名
    <2> chmod number file 改變文件權(quán)限
    number為八進制數(shù),擁有者的可讀、可寫、可執(zhí)行分別對應(yīng)400, 200, 100;所在組的可讀、可寫、可執(zhí)行分別對應(yīng)40, 20, 10;其他用戶的可讀、可寫、可執(zhí)行分別對應(yīng)4, 2, 1
    (i) chown 改變擁有權(quán)
    (ii) chgrp 改變分組
    <3> who 顯示當(dāng)前用戶
    注1:who顯示的是真正登錄系統(tǒng)的用戶,whoami顯示的是當(dāng)前操作系統(tǒng)的用戶(如果用su命令切換了用戶);
    注2:users只用一行打印出當(dāng)前登陸的用戶,每個用戶對應(yīng)一個登錄會話
    <4> last 顯示自wtmp文件第一次創(chuàng)建以來登陸過的用戶;如果指定用戶,則列出其的近期活動
    (3) 文件系統(tǒng)
    <1> 文件的i節(jié)點:UID(文件擁有者),GID(文件所在組),模式(文件權(quán)限設(shè)置)
    <2> 目錄結(jié)構(gòu)
    /bin 用戶命令的可執(zhí)行文件
    /dev 特殊設(shè)備文件
    /etc 配置管理文件
    /tmp 臨時文件
    /var 統(tǒng)計、日志文件
    (4) 賬號口令管理
    <1> /etc/passwd 用戶關(guān)鍵信息
    root:x:0:0: root: /root: /bin/bash
    注冊名:口令:用戶ID:組ID:用戶名:用戶主目錄:登錄shell
    <2> /etc/shadow 真正的口令文件,只有超級用戶才能讀取
    <3> 超級用戶不只root一個,任何用戶只要UID=SID=0都可為超級用戶
    (5) 日志系統(tǒng)
    /var/log/wtmp 一個用戶每次登錄和退出的時間記錄
    /var/run/utmp 記錄當(dāng)前的每個用戶
    lastlog 記錄最近幾次成功登錄的事件和最后一次不成功的登錄
  3. Windows
    (1) Windows環(huán)境子系統(tǒng) * 3
    Win32 windows基礎(chǔ)
    POSIX 移植UNIX應(yīng)用
    OS/2POSIX類似
    (2) Windows核心組件
    hal.dll 硬件抽象層
    ntdll.dll 內(nèi)部支持函數(shù)
    kernel32.dll 核心系統(tǒng)DLL
    win32k.sys 子系統(tǒng)內(nèi)核模式
    ntoskrnl.exe ntkrnlpa.exe 執(zhí)行體和內(nèi)核
    (3) Windows基本進程 * 9
    explorer.exe 圖形界面管理
    csrss.exe 圖形任務(wù)管理
    lsass.exe 安全機制
    winlogon.exe 域登錄管理器
    services.exe 服務(wù)管理
    smss.exe 會話管理
    spoolsv.exe 將文件加載到內(nèi)存
    svchost.exe 執(zhí)行DLL文件
    system idle process 收集CPU的空閑時間
    (4) 進程管理工具
    <1> 任務(wù)管理器
    <2> DOS命令行
    (i) tasklist 查看進程
    (ii) Ntldr 讀取boot.ini文件
    <3> Msinfo32
    (5) 系統(tǒng)服務(wù)管理
    <1> services.msc 服務(wù)控制管理器
    <2> net start 查看當(dāng)前已啟動的服務(wù)列表
    <3> sc.exe 批處理
    (6) Windows系統(tǒng)安全
    <1> 如果對目錄有execute權(quán)限,則可以穿越目錄。
    <2> 網(wǎng)絡(luò)用戶想訪問NT Server的文件和目錄,需對其建立共享。
    <3> 多次無效登錄后可對用戶賬號實行鎖定策略。
    <4> 任何涉及安全對象的活動都應(yīng)該受到審核,審核報告將寫入安全日志中,用事件查看器查看。
    <5> Winlogon調(diào)用DINA DLL ,監(jiān)視安全認證序列。
    <6> Regedit 打開注冊表編輯器
    <7> NTFS格式可修改日志訪問權(quán)限,防止日志被清。
    (7) Windows事件日志類型
    <1> 系統(tǒng)日志
    <2> 應(yīng)用程序日志
    <3> 安全日志
  4. 可信計算技術(shù)

傳統(tǒng)的信息系統(tǒng)安全以防外為重點(由防火墻,入侵檢測,殺毒軟件構(gòu)成),主要保護服務(wù)器及網(wǎng)絡(luò)設(shè)備;可信計算關(guān)注對終端的保護,從芯片、主板等硬件和BIOS、操作系統(tǒng)等軟件綜合采取措施。

(1) 可信計算平臺的關(guān)鍵技術(shù)
<1> 信任根
<2> 信任鏈
(2) TCG可信計算系統(tǒng)
<1> 可信平臺模塊 TPM(信任根)
<2> 可信軟件棧
<3> 可信平臺軟件
(3) 中國可信計算平臺的信任根是可信密碼模塊 TCM

3.2 數(shù)據(jù)庫

(1) 基本概念
<1> 關(guān)系型數(shù)據(jù)庫:常見數(shù)據(jù)庫基本是關(guān)系型,其將數(shù)據(jù)結(jié)構(gòu)歸結(jié)為二元關(guān)系,用二維表格展現(xiàn),數(shù)據(jù)庫就是一些存在相互關(guān)聯(lián)的表格的集合。
<2> SQL語言:數(shù)據(jù)庫結(jié)構(gòu)化查詢與操作
<3> 基本表(Table):數(shù)據(jù)庫中的表為基本表,基本表的每行稱為記錄,字段是記錄的一部分。
<4> 視圖(View)
(i) 視圖不存儲數(shù)據(jù),只是查看表中數(shù)據(jù)的一種方式。
(ii) 視圖和基本表都是關(guān)系,用SQL訪問的方式一樣。
(iii) 視圖機制的安全保護功能不精細。
<5> 用戶
(i) 權(quán)限分配面向用戶
(ii) 數(shù)據(jù)庫用戶權(quán)限要素:數(shù)據(jù)庫對象,操作類型
(2) SQL基本語句
SELECT 表達式1 ... ,表達式n FROM 表名1, ... ,表名m WHERE 條件 查詢
CREATE TABLE 表名 創(chuàng)建基本表
ALTER TABLE 表名 ADD(...) 修改表
DROP TABLE 表名 刪除表
INSERT INTO 表名[...] VALUES(..) 添加數(shù)據(jù)
DELETE FROM 表名 WHERE 條件 刪除數(shù)據(jù)
UPDATE 表名 SET 表達式 [WHERE 條件] 更新表
GRANT 權(quán)限 ON 對象 TO 用戶 授予權(quán)限
REVOKE 權(quán)限 ON 對象 FROM 用戶 減少權(quán)限
CREATE ROLE 角色 創(chuàng)建角色(非用戶)
AUDIT / NOAUDIT 操作 ON 表名 審計/取消審計
CREATE VIEW 視圖 AS SELECT * FROM 表名 WHERE 條件 創(chuàng)建視圖
WITH GRANT OPTION 允許用戶授權(quán)給他人
CONNECT 創(chuàng)建用戶默認有連接權(quán)限
(3) 數(shù)據(jù)完整性
<1> 數(shù)據(jù)完整性包括語義、參照、實體完整性(沒有關(guān)系完整性?。?br> <2> 保證數(shù)據(jù)完整性的功能:約束、默認值、規(guī)則、事務(wù)處理
<3> 事務(wù)處理
(i) 事務(wù)就是一組SQL語句,以BEGIN TRANSACTION開始,以COMMIT/ROLLBACK結(jié)束。
(ii) 事務(wù)與其中的每個SQL語句共進退。
(iii) 事務(wù)可以使用SELECT/CREATE/DROP語句,但不能回退。
(iv) 事務(wù)處理特性:原子性、一致性、隔離性、持久性。
(4) 數(shù)據(jù)庫威脅與防護
<1> SQL注入攻擊的數(shù)據(jù)信道
(i) 存儲過程
(ii) Web應(yīng)用程序輸入?yún)?shù)
<2> 數(shù)據(jù)庫安全防護(階段)
(i) 事前檢查
(ii) 事中監(jiān)控
(iii) 事后審計
<3> 數(shù)據(jù)庫安全檢測
(i) 端口掃描
(ii) 滲透測試(黑盒)
<i> 身份驗證系統(tǒng)
<ii> 服務(wù)監(jiān)聽系統(tǒng)
(iii) 內(nèi)部安全檢測


(四)網(wǎng)絡(luò)安全

Internet的基礎(chǔ)是TCP/IP架構(gòu)(1973)。

架構(gòu) TCP/IP OSI/RM
層數(shù) 4 7
應(yīng)用層 應(yīng)用、表示、會話層
傳輸層 傳輸層
網(wǎng)絡(luò)層 網(wǎng)絡(luò)層
數(shù)據(jù)鏈路和物理層 數(shù)據(jù)鏈路層、物理層

4.1 網(wǎng)絡(luò)基礎(chǔ)(協(xié)議)

  1. 數(shù)據(jù)鏈路層
    (1) ARP : IP --> MAC
    (2) RARP : 逆ARP
  2. 網(wǎng)絡(luò)層
    (1) IP
    <1> 私有IP(內(nèi)網(wǎng))
    10.*.*.*
    172.16/31.*.*
    192.168.*.*
    <2> IP分類:網(wǎng)絡(luò)號(8) + 主機號(24)
A : (0.......) 0.0.0.0 - 127.255.255.255 
B : (10......) 128.0.0.0 - 191.255.255.255
C : (110.....) 192.0.0.0 - 223.255.255.255
D : (1110....) 224.0.0.0 - 239.255.255.255 
E : (1111....) 240.0.0.0 - 255.255.255.255

<3> 特殊IP
0.0.0.0 本機地址 : 若本機有兩個IP,則監(jiān)聽0.0.0.0可以拿到所有數(shù)據(jù)包
127.0.0.1 自環(huán)地址 : 數(shù)據(jù)包到IP層后不再下發(fā),直接被IP層吸收。
255.255.255.255 (受限)廣播地址 :只在本地網(wǎng)絡(luò)
localhost 本機域名
(2) ICMP:發(fā)送畸形數(shù)據(jù),用以探測路由/終端是否不可達或查詢路由/終端信息(ping)

  1. 傳輸層
    (1) TCP - 面向連接
    <1> TCP協(xié)議需要用到端口號(范圍是065535,1024以下保留)
    21 FTP
    22 SSH
    23 Telnet 遠程登錄,3389 windows遠程桌面
    25 SMTP
    110 POP3
    <2> 控制位
    SYN (同步)建立聯(lián)機
    ACK 確認
    PSH 傳送
    FIN 結(jié)束
    RST 重置
    URG 緊急
    <3> 三次握手
    seq 數(shù)據(jù)包序列號,ack 確認號)
    (i) client --> server : SYN=1,seq=m
    (ii) server --> client : SYN=1,ACK=1ack=m+1seq=n
    (iii) client --> server : ACK=1,ack=n+1,seq=m+1
    (2) UDP:無連接
  2. 應(yīng)用層
    (1) HTTP:80端口,C/S模式
    (2) DNS:Domain_name --> IP
    (3) SMTP:郵件傳輸
    (4) POP3:郵局協(xié)議,版本3

4.2 網(wǎng)絡(luò)攻擊

  1. 掃描
    (1) 信息搜集:whois.comgoogle.com
    (2) 掃描IP:ping,tracertnmap,superscan
    (3) 掃描端口(服務(wù)發(fā)現(xiàn)):nmap
    <1> TCP全連:精度高,易暴露
    <2> TCP-SYN半連:前兩次握手
    <3> TCP-FIN:隱蔽性最高,非握手,UNIX常用
    (4) 掃描漏洞:Nessus綜合掃描工具
    <1> 網(wǎng)絡(luò)漏洞:X-scan,nessus
    <2> 主機漏洞:360,nessus
    (5) 掃弱口令
    <1> 字典
    <2> 窮舉
  2. 嗅探(抓包)
    (1) 方式:混雜模式接口
    (2) 工具:Wireshark,Sniffer
    (3) 防范
    <1> 加密傳輸:VPN,SSL,SSH
    <2> 邏輯隔離:交換機的VLAN
  3. 協(xié)議欺騙(主動)
    (1) IP欺騙:仿冒IP發(fā)包
    (2) ARP欺騙:把別人的IP綁到我的MAC,將第三方緩存表更新
    <1>方式
    (i) 中間人攻擊:兩頭騙
    (ii) 偽裝網(wǎng)關(guān):將IP變?yōu)榫W(wǎng)關(guān)IP
    <2> 防范(雙向靜態(tài)綁定)
    arp -d
    arp -s IP MAC
    (3) TCP欺騙:想辦法得到第一次握手時的初始序列號,并偽裝為第三方IP
    <1> 非盲攻擊:同一網(wǎng)絡(luò)內(nèi)嗅探得到初始序列號
    <2> 盲攻擊:不同網(wǎng)絡(luò)內(nèi)猜初始序列號
    (4) DNS欺騙
    <1> 欺騙DNS服務(wù)器:偽裝成更高級別的DNS服務(wù)器
    <2> 欺騙用戶:ARP欺騙偽裝網(wǎng)關(guān),攔截外網(wǎng)DNS應(yīng)答包,修改后發(fā)給用戶
  4. 誘騙攻擊(被動)
    (1) 網(wǎng)站掛馬:入侵網(wǎng)站后在網(wǎng)頁中嵌入惡意URL
    <1> 框架掛馬 </iframe>
    <2> js腳本掛馬 </script>
    <3> body掛馬 </body>
    <4> 偽裝掛馬
    (i) 圖片偽裝
    (ii) 調(diào)用偽裝
    (iii) URL偽裝
    (2) 誘騙下載:文件捆綁木馬
    (3) 釣魚網(wǎng)站
    (4) 社會工程
  5. 拒絕服務(wù)攻擊(DoS)- 用防火墻防御
    (1) TCP-DoS
    <1> SYN-flood:偽造假IP,發(fā)送第一次握手(SYN=1),使返回的第二次握手(SYN+ACK)不可達
    <2> ACK-flood:偽造假IP,發(fā)送ACK=1的TCP包,使返回的ACK+RST不可達
    <3> TCP全連接(洪水攻擊)
    (2) IP-DoS:ICMP或IGMP包
  6. Web攻擊:OWASP TOP 10
    (1) 注入: 異常輸入正常執(zhí)行
    <1> 步驟
    Step 1:尋找注入點
    Step 2:猜解用戶名/口令
    Step 3:找后臺網(wǎng)頁入口
    <2> 防范
    (i) 使用預(yù)編譯語句和自帶安全參數(shù)
    (ii) 對用戶輸入過濾
    (iii) 最小權(quán)限原則
    (2) 跨站腳本(XSS)
    <1> 原理:在入侵了服務(wù)器后,向網(wǎng)頁掛惡意代碼,從而攻擊客戶端。
    <2> 類型
    (i) 反射型XSS:誘騙用戶點擊有馬子的URL
    (ii) 存儲型XSS:社區(qū)論壇插碼
    (iii) DOM-based XSS:也屬于存儲型XSS
    <3> 防范
    (i) 進入輸入/輸出檢查
    (ii) 給關(guān)鍵Cookie設(shè)標(biāo)識
    (3) 跨站請求偽造(CSRF)
    <1> 原理:利用目標(biāo)的Cookie完成自己的行動
    <2> 防范
    (i) Cookie插隨機數(shù)
    (ii) 登錄時使用驗證碼(雙因素認證)
  7. 遠程控制:木馬(Webshell也是木馬,所謂的網(wǎng)頁木馬)
    注:黑客始終是木馬的客戶端。
    (1) 演變
    第一代:UNIX命令行(1980s)
    第二代:Windows界面化(BO 2000,冰河)
    第三代:端口反彈(灰鴿子)
    第四代:線程插入(廣外男生)
    第五代:Rootkit
    (2) 隱藏技術(shù)
    <1> 線程插入
    <2> DLL動態(tài)劫持
    <3> Rootkit
    (3) Webshell防范
    <1> Web防火墻
    <2> Web安全編程
    <3> Web權(quán)限配置
  8. 防范網(wǎng)絡(luò)攻擊
    (1) 防火墻
    (2) 工具監(jiān)測掃描行為

4.3 網(wǎng)絡(luò)防護

  1. 防火墻
    (1) 技術(shù)
    <1> 包過濾
    <2> 狀態(tài)檢測:TCP
    <3> NAT(網(wǎng)絡(luò)地址翻譯):主機A的數(shù)據(jù)包經(jīng)過防火墻時包頭變?yōu)榉阑饓Φ腎P:Port
    (i) 靜態(tài)NAT
    (ii) NAT池
    (iii) 端口地址轉(zhuǎn)換 PAT
    <4> 應(yīng)用級網(wǎng)關(guān)(代理服務(wù)器)
    (2) 體系結(jié)構(gòu)
    <1> 雙重宿主主機:某一主機作為防火墻,具有內(nèi)外網(wǎng)兩個接口
    <2> 屏蔽主機:包過濾路由器 + 堡壘機(內(nèi)網(wǎng)代理服務(wù)器)
    <3> 屏蔽子網(wǎng):外部路由器 + DMZ堡壘機 + 內(nèi)部路由器(安全性最高)
    (3) 安全策略
    <1> 內(nèi)網(wǎng)可訪問外網(wǎng),外網(wǎng)不能訪問內(nèi)網(wǎng)
    <2> 內(nèi)網(wǎng)可訪問DMZ,DMZ不能訪問內(nèi)網(wǎng)
    <3> 外網(wǎng)可訪問DMZ,DMZ可訪問外網(wǎng)
    (4) 防火墻不能防范的攻擊
    <1> 內(nèi)網(wǎng)間攻擊
    <2> 繞過防火墻的攻擊
    <3> 病毒和木馬
    <4> 針對防火墻開放端口的攻擊
  2. IDS & IPS(入侵檢測與防御系統(tǒng))
    (1) IDS分類
    <1> NIDS(網(wǎng)絡(luò))
    (i) 控制臺
    (ii) 探測器(連接交換機)
    <2> HIDS (主機)
    (2) IDS技術(shù)
    <1> 誤用檢測(異常行為特征庫)
    (i) 專家系統(tǒng)
    (ii) 模型推理
    (iii) 狀態(tài)轉(zhuǎn)換分析
    <2> 異常檢測(正常行為特征庫)
    (i) 統(tǒng)計分析
    (ii) 神經(jīng)網(wǎng)絡(luò)
    (3) IPS與IDS的區(qū)別
    <1> IDS旁路部署
    <2> IPS串聯(lián)進網(wǎng)(注:IPS常與防火墻聯(lián)動)
  3. PKI(公鑰基礎(chǔ)設(shè)施):核心是數(shù)字證書管理
    (1) PKI組成
    <1> 安全策略
    <2> CA(證書認證)機構(gòu)
    (i) CA服務(wù)器
    (ii) RA機構(gòu)
    (iii) LDAP(目錄服務(wù)器)
    (iv) 證書下載中心
    (v) OCSP(在線證書狀態(tài)協(xié)議服務(wù)器)
    (vi) KMC(密鑰管理中心)
    <3> RA(證書注冊)機構(gòu)
    <4> CDS(證書分發(fā)系統(tǒng))
    <5> 基于PKI的應(yīng)用接口
    (2) PKI信任模型
    <1> 單證書(?。?br> <2> 層次(大)
    <3> 橋證書(橋CA)
  4. VPN(虛擬專用網(wǎng))
    (1) 傳輸層:SSL VPN
    (2) 網(wǎng)絡(luò)層(第二層隧道):IPSec,GRE
    (3) 鏈路層(第三層隧道):PPTP,L2F,L2TP
    (4) 介于二三層之間隧道:MPLS
  5. 網(wǎng)絡(luò)安全協(xié)議
    (1) 網(wǎng)絡(luò)層:IPSec
    注:IPSec是一組協(xié)議的總稱,支持IPv4 & v6,可抵御DoS。
    <1> ESP:DES/3DES,不能封裝鏈路層數(shù)據(jù)
    (i) 傳輸模式:IP頭 + ESP頭 +...
    (ii) 隧道模式:新IP頭 + ESP頭 + 原IP頭 + ...
    <2> AH:MD5/SHA-1,不加密
    <3> IKE(密鑰協(xié)商協(xié)議)
    (i) ISAKMP
    <i> 階段1:協(xié)商 IKE SA
    <ii> 階段2:用IKE SA 建立IPSec SA
    (ii) Oakley
    (iii) SKEME
    (2) 傳輸層:SSL --> 封裝應(yīng)用層數(shù)據(jù)
    <1> 握手協(xié)議:建立安全連接
    <2> 記錄協(xié)議:定義傳輸格式
    (3) 應(yīng)用層
    <1> Kerberos(V5):分布式認證,對稱加密,可單點登錄,不依賴系統(tǒng)。
    (i) AS(身份認證服務(wù)器)
    (ii) TGS(票據(jù)許可服務(wù)器)
    <2> SSH:加密所有傳輸數(shù)據(jù),可防中間人攻擊、DNS欺騙、IP欺騙
    <3> SHTTP(HTTPS?)
    <4> S/MIME:郵件
    <5> SET:電子交易

(五)應(yīng)用安全

5.1 軟件漏洞

  1. 漏洞三要素
    (1) 系統(tǒng)自身缺陷
    (2) 環(huán)境要求
    (3) 本身無害(惡意利用才有害)
  2. 軟件漏洞危險等級
    (1) 第1級:緊急
    (2) 第2級:重要
    (3) 第3級:中危
    (4) 第4級:低危
  3. 漏洞庫
    (1) CNNVD:中國漏洞庫
    (2) CNVD:中國漏洞共享平臺
    (3) NVD:美國漏洞庫
    (4) EDB:exploit-db.com
    (5) CVE:MITRE.corp
    (6) BugTraq:賽門鐵克
  4. 常見漏洞
    (1) 緩沖區(qū)溢出
    <1> 操作系統(tǒng)內(nèi)存管理機制
    注:棧、堆都是內(nèi)存中的一段空間。
    (i) 棧(steak):后進先出,向低地址增長,存儲函數(shù)調(diào)用信息及本地變量。
    (ii) 堆(heap):先進先出,向高地址增長,存儲動態(tài)數(shù)據(jù)。
    (iii) 棧幀:每個被調(diào)用的函數(shù)在棧內(nèi)獨占一塊獨立連續(xù)的內(nèi)存區(qū)域,稱為棧幀。
    <2> 函數(shù)調(diào)用時的棧布局
    (i) eip(指令地址寄存器):指針指向下一條要執(zhí)行命令(即將要調(diào)用函數(shù))的返回地址。
    (ii) ebp(基地址寄存器):指針指向當(dāng)前執(zhí)行命令對應(yīng)棧幀的底部地址。
    (iii) esp(棧指針寄存器):指針指向當(dāng)前執(zhí)行命令對應(yīng)棧幀的最新棧頂?shù)刂贰?br> <3> 函數(shù)調(diào)用過程(6步)
    (i) 參數(shù)入棧:push 參數(shù)2 push 參數(shù)1 ;假設(shè)母函數(shù)有兩個參數(shù),依次壓入
    (ii) 返回地址入棧(eip):call 子函數(shù)地址
    (iii) 代碼區(qū)跳轉(zhuǎn):處理器從當(dāng)前母函數(shù)的代碼區(qū)跳轉(zhuǎn)到子函數(shù)的入口點
    (iv) 基地址入棧:push ebp
    (v) esp值裝入ebp,ebp更新為新棧幀基地址:mov ebp, esp
    (vi) 給新棧幀分配空間:sub esp, xxx;棧頂向低地址偏移,為局部變量留出空間
    注:此時棧布局
內(nèi)存高地址 --> ...
實參n ----
... /\
實參1 I
返回地址 I
ebp --> 前一個棧幀基址指針 棧幀
局部變量1 I
... I
局部變量n \/
esp --> ----
內(nèi)存低地址 ->

被調(diào)用子函數(shù)下一步寫入數(shù)據(jù)的填充方向是從低地址向高地址增長,如果大于局部變量空間,就會發(fā)生棧溢出,覆蓋返回地址。
<4> 常見緩沖區(qū)溢出漏洞
(i) 棧溢出 --> 輸入數(shù)據(jù)
<i> 隨機填充數(shù)據(jù)
<ii> NOP填充字段
<iii> shellcode
<iv> 新返回地址
(ii) 堆溢出
(iii) 單字節(jié)溢出
(2) 格式化字符串:C的*printf族函數(shù)
(3) 整數(shù)溢出
<1> 存儲溢出
<2> 運算溢出
<3> 符號問題
(4) 數(shù)組越界
(5) 寫污點值到污點地址
(6) 內(nèi)存地址對象破壞性調(diào)用(UAF漏洞)

  1. 漏洞利用技術(shù)
    (1) 靜態(tài)shellcode
...
實參n
...
實參1
覆蓋后的返回地址
ebp -> shellcode --|
          ...      |
       shellcode <-|
esp -> 

(2) 動態(tài)shellcode

...
shellcode
...
shellcode <-----  esp <---------|
覆蓋后的返回地址 ---> jmp esp ---| 
NOP
...
NOP

(3) Heap Spray(堆噴灑):滑板指令(NOP填充)

  1. 漏洞防護技術(shù)
    (1) DEP(數(shù)據(jù)執(zhí)行保護)
    (2) ASLR(地址空間分布隨機化)
    (3) SafeSEH(SEH函數(shù)調(diào)用白名單)
    (4) SEHOP(SEH結(jié)構(gòu)檢測)
    (5) GS Stack protection(緩沖區(qū)溢出防護)

5.2 軟件安全開發(fā)

  1. 軟件開發(fā)周期
    (1) 問題定義
    (2) 需求分析
    (3) 軟件設(shè)計
    (4) 程序編碼
    (5) 軟件測試
    (6) 運行維護
  2. 軟件開發(fā)模型
    (1) 瀑布 (前一階段評審?fù)ㄟ^才能進入下一階段)
    (2) 螺旋(總體遵循瀑布模型,將瀑布的多階段改為多個迭代過程)
    (3) 迭代
    (4) 快速原型(敏捷開發(fā))
  3. 軟件安全開發(fā)技術(shù)
    (1) 建立安全威脅模型
    (2) 安全設(shè)計
    (3) 安全編程
    (4) 安全測試
  4. SDL模型(微軟安全開發(fā)生命周期)—— 13步
    (0) 準(zhǔn)備(安全培訓(xùn))
    (1) 項目啟動
    (2) 設(shè)計原則定義
    (3) 產(chǎn)品風(fēng)險評估
    (4) 風(fēng)險分析(威脅建模)
    (5) 指南工具
    (6) 編碼策略
    (7) 測試策略
    (8) 自我安全檢測
    (9) 最終評審
    (10) 安全響應(yīng)計劃
    (11) 產(chǎn)品發(fā)布
    (12) 安全響應(yīng)執(zhí)行

5.3 軟件安全檢測

(1) 靜態(tài)檢測
<1> 基于源代碼 —— 誤報率高
(i) 污點分析:標(biāo)記不可信輸入后跟蹤 —— pixy工具
(ii) 符號執(zhí)行:輸入變符號求范圍
(iii) 詞法分析:文本特征匹配
(iv) 數(shù)據(jù)流分析:抽象語法樹/程序控制流圖
(v) 模型檢驗:狀態(tài)遷移模型
(vi) 定理證明:邏輯公式推理
<2> 基于可執(zhí)行代碼(反匯編)
(i) 基于程序結(jié)構(gòu):Bugscan
(ii) 基于程序語義:UAFChecker
(2) 動態(tài)檢測
<1> FUZZ模糊測試:監(jiān)測隨機畸形數(shù)據(jù)影響
<2> 智能FUZZ:引入符號執(zhí)行等方法
<3> 動態(tài)污點分析:分析程序真實的執(zhí)行過程
(3) 動靜結(jié)合:BitBlaze
<1> TEMU:動
<2>VINE:靜
<3> Rudder:符號執(zhí)行與實際執(zhí)行混合

5.4 軟件保護

DMCA:美國數(shù)字千禧版權(quán)法案

  1. 基于軟件
    (1) 代碼混淆
    <1> 詞法轉(zhuǎn)換:函數(shù)/變量名
    <2> 數(shù)據(jù)轉(zhuǎn)換
    (i) 編碼
    (ii) 數(shù)據(jù)夾于代碼段
    <3> 控制流轉(zhuǎn)換:花指令
    (2) 水?。簲?shù)據(jù)、代碼水印
    <1> 靜態(tài)水印
    <2> 動態(tài)水?。捍嬗诔绦驁?zhí)行狀態(tài)
    (3) 加殼(代碼變形)
    <1> 壓縮殼:UPX, ASPacK, PECompact
    <2> 加密殼:EXECryptor, AS-Protect, Armadillo
    (4) 防篡改:完整性校驗
    <1> 哈希值
    <2> 數(shù)字簽名
    (5) 注冊信息驗證:由用戶信息生成注冊碼
    (6) 反調(diào)試反跟蹤:阻攔調(diào)試API
  2. 基于硬件
    (1) 加密狗:USBKey
    (2) 加密光盤
    (3) 專用接口卡

5.5 惡意程序

  1. 分類
    (1) 病毒:復(fù)制
    <1> 引導(dǎo)型:MBR/BR 引導(dǎo)區(qū)
    <2> 宏病毒
    <3> 文件感染型
    <4> 郵件型
    (2) 木馬:遠控
    (3) 蠕蟲:復(fù)制(無需宿主)
    (4) 惡意腳本:Web
  2. 傳播方法
    (1) 網(wǎng)站掛馬
    (2) 誘騙下載
    (3) 移動存儲介質(zhì)
    (4) 電子郵件/即時通信軟件
    (5) 局域網(wǎng)
  3. 查殺
    (1) 特征碼
    (2) 啟發(fā)式
    (3) 虛擬機
    (4) 主動防御

5.6 Web安全

  1. Web安全威脅:OWASP TOP 10 (2010)
    (1) 注入
    (2) XSS
    (3) CSRF
    (4) 身份認證和會話管理:SessionID會話劫持 --> 雙因素認證
    (5) 不安全的DOR(直接對象引用)
    (6) 安全配置錯誤
    (7) 不安全的加密存儲
    (8) 無限制的URL訪問
    (9) 傳輸層保護不足
    (10) 未驗證的重定向和轉(zhuǎn)發(fā)
  2. Web安全防護
    (1) 客戶端
    <1> 通信信道:HTTPS(SSL)
    <2> 瀏覽器防護
    (2) 服務(wù)端
    <1> Web防火墻
    <2> 安全配置
    <3> Web應(yīng)用安全控制
  3. Web檢測
    (1) 黑盒:AppScan,ZAP
    (2) 白盒(代碼審計):Fortify, Coverity, Klockwork

(六)信息安全管理

6.1 ISMS(信息安全管理體系)

注:ISMS思想是以預(yù)防控制為主,屬于風(fēng)險管理,旨在建立安全風(fēng)險評估。

  1. 框架
    (1) 政策制定
    <1> 書面文件
    <2> 人手一份
    <3> 員工培訓(xùn)
    (2) 范圍界定(考慮因素)
    <1> 組織機構(gòu)現(xiàn)有部門
    <2> 處所
    <3> 資產(chǎn)狀況
    <4> 技術(shù)
    (3) 風(fēng)險評估:也分為自評估和檢查評估
    <1> 評估類型
    (i) 基本風(fēng)險評估:只參照標(biāo)準(zhǔn)中的風(fēng)險項
    (ii) 詳細風(fēng)險評估:劃分資產(chǎn)的威脅等級、脆弱性等級
    (iii) 相結(jié)合
    <2> 復(fù)雜度的決定因素
    (i) 受保護的資產(chǎn)堆安全的敏感程度
    (ii) 風(fēng)險的復(fù)雜程度
    <3> 依賴因素
    (i) 系統(tǒng)環(huán)境、性質(zhì)
    (ii) 使用信息的商業(yè)目的、商業(yè)信息
    (4) 管制目標(biāo)和措施確定:原則是費用不高于風(fēng)險造成的損失
    (5) 適用性申明:記錄風(fēng)險管制目標(biāo)及措施
  2. 實施
    (1) 建立文檔
    (2) 文檔管理
    (3) 事件記錄回饋
  3. 審核
    (1) ISMS審核:還分為技術(shù)性、管理性審核
    <1> 內(nèi)部審核:BS7799未明確指出
    <2> 外部審核
    (2) 審核準(zhǔn)備
    <1> 編制計劃
    <2> 收集并審核有關(guān)文件
    <3> 準(zhǔn)備審核文件:編寫檢查表
    <4> 通知受審部門并約時間
    (3) 審核實施
    <1> 首次會議
    <2> 現(xiàn)場審核
    <3> 確定不符合項并寫報告
    <4> 分析結(jié)果
    <5> 末次會議(宣布結(jié)果)
    (4) 審核報告
    (5) 糾正措施
    (6) 審核風(fēng)險控制
  4. 評審
    (1) 評審程序
    <1> 編制計劃
    <2> 準(zhǔn)備資料
    <3> 開會
    <4> 報告分發(fā)
    <5> 提要求
    (2) 持續(xù)改進
    <1> 糾正
    <2> 預(yù)防
    <3> 控制不符合項
  5. 認證
    (1) 自愿原則
    (2) 依據(jù):BS7799-2標(biāo)準(zhǔn)
    (3) 機構(gòu):UKAS(英)

6.2 風(fēng)險管理

  1. 內(nèi)容
    (1) 資產(chǎn)識別與評估
    <1> 人員、過程和數(shù)據(jù)資產(chǎn)
    <2> 軟硬件和網(wǎng)絡(luò)資產(chǎn)
    (2) 信息資產(chǎn)分類
    (3) 信息資產(chǎn)評估
    (4) 資產(chǎn)調(diào)查
    (5) 分類數(shù)據(jù)管理
    (6) 威脅識別與評估
    (7) 漏洞識別
  2. 風(fēng)險評估
    (1) 原則
    <1> 自主
    <2> 適應(yīng)度量
    <3> 已定義過程
    <3> 連續(xù)過程的基礎(chǔ)
    (2) 過程
    <1> 信息資產(chǎn)評估
    <2> 風(fēng)險確定
    <3> 識別可能的控制
    <4> 記錄風(fēng)險評估的結(jié)果
  3. 風(fēng)險控制策略
    (1) 避免
    (2) 轉(zhuǎn)移
    (3) 緩解
    <1> 事件響應(yīng)計劃 IRP
    <2> 災(zāi)難恢復(fù)計劃 DRP
    <3> 業(yè)務(wù)持續(xù)性計劃 BCP

6.3 管理措施

  1. 基本措施
    (1) 安全策略:制定時與決策層溝通
    <1> 目標(biāo)一致
    <2> 有效貫徹
    <3> 資源保證
    (2) 人員安全管理
    (3) 安全組織結(jié)構(gòu):領(lǐng)導(dǎo)、保衛(wèi)部門和計算機技術(shù)人員三結(jié)合
    (4) 資產(chǎn)管理:如Internet組件如下
    <1> 服務(wù)器
    <2> 網(wǎng)絡(luò)設(shè)備:路由器、交換機、集線器
    <3> 保護設(shè)備:防火墻、代理服務(wù)器
    <4> 電纜
    (5) 物理與環(huán)境安全
    (6) 通信及操作管理
    (7) 訪問控制
    <1> 分類
    (i) 預(yù)防性(事前)
    (ii) 探查性(事中)
    (iii) 糾正性(事后)
    <2> 實現(xiàn)
    (i) 行政性
    (ii) 邏輯/技術(shù)性
    (iii) 物理性
    <3> 依賴原則
    (i) 身份標(biāo)識
    (ii) 驗證
    (iii) 授權(quán)
    (iv) 責(zé)任衡量
    <4> 職責(zé)
    (i) 用戶賬戶管理
    (ii) 操作跟蹤
    (iii) 訪問權(quán)利和許可權(quán)管理
    <5> 原則:最少特權(quán)
    2.重要安全管理過程
    (1) 系統(tǒng)獲取、開發(fā)和維護
    (2) 信息安全事件管理與應(yīng)急響應(yīng):應(yīng)急計劃(CP)三元素
    <1> 事故響應(yīng)計劃(IRP):階段
    (i) 計劃
    (ii) 檢測
    (iii) 反應(yīng)
    (iv) 恢復(fù)
    <2> 災(zāi)難恢復(fù)計劃(DRP)
    (i) 電子拱橋
    (ii) 遠程日志
    (iii) 數(shù)據(jù)庫鏡像
    <3> 業(yè)務(wù)持續(xù)性計劃(BCP):成本是關(guān)鍵
    (3) 業(yè)務(wù)連續(xù)性管理與災(zāi)難恢復(fù)
    <1> 災(zāi)難恢復(fù)計劃
    (i) 建立優(yōu)先次序
    (ii) 指派工作和責(zé)任
    (iii) 啟動警告人員過程
    (iv) 災(zāi)難歸檔
    (v) 盡量減輕災(zāi)難對機構(gòu)運轉(zhuǎn)的影響
    <2> 危機管理
    <3> 恢復(fù)操作
    <4> 業(yè)務(wù)持續(xù)性計劃
    <5> 持續(xù)性戰(zhàn)略

(七)標(biāo)準(zhǔn)法規(guī)

7.1 標(biāo)準(zhǔn)

  1. 組織
    (1) 國際
    <1> ISO/IEC JTC1:制定的標(biāo)準(zhǔn)內(nèi)容
    (i) 開放系統(tǒng)互連
    (ii) 密鑰管理
    (iii) 數(shù)字簽名
    (iv) 安全評估
    <2> ITU
    (2) 國內(nèi):CITS(全國信息技術(shù)安全標(biāo)準(zhǔn)化委員會)
  2. 信息安全評估標(biāo)準(zhǔn)
    (1) TCSEC(可信計算機系統(tǒng)安全評估標(biāo)準(zhǔn)):美國防部1970提出 & 1985發(fā)布(計算機系統(tǒng)安全評估第一個標(biāo)準(zhǔn)),將計算機系統(tǒng)安全劃分為4等級7級別(A, B1, B2, B3, C1, C2, D)
    (2) ITSEC(信息技術(shù)安全評估標(biāo)準(zhǔn)):英法德荷1990s提的歐洲白皮書,提出信息安全的機密性、完整性、可用性
    (3) CC(信息技術(shù)安全評價通用標(biāo)準(zhǔn) 1996)--> ISO 15408
    (4) ISO 13335:IT安全定義
    <1> 機密性
    <2> 完整性
    <3> 可用性
    <4> 可靠性
    <5> 審計性
    <6> 認證性
    (5) BS7799(英) ——> ISO 17799
    <1> 準(zhǔn)則
    <2> 規(guī)范
    (6) GB 17895-1999 (計算機信息系統(tǒng)安全分級準(zhǔn)則):國內(nèi)
    <1> 系統(tǒng)安全等級
    (i) 自主保護級
    (ii) 系統(tǒng)審計級
    (iii) 安全標(biāo)記級
    (iv) 結(jié)構(gòu)化保護級
    (v) 訪問驗證級
    <2> 考核指標(biāo)
    (i) 身份認證
    (ii) 自主訪問
    (iii) 數(shù)據(jù)完整性
    (iv) 審計
    (7) GB/T 18336(信息技術(shù)安全性評估準(zhǔn)則CC)
    <1> 評估過程分為功能和保證兩部分
    <2> 評估等級:EAL1 -> 7
    <3> 每級功能類
    (i) 配置管理
    (ii) 分發(fā)和操作
    (iii) 開發(fā)過程
    (iv) 指導(dǎo)文獻
    (v) 生命期技術(shù)支持
    (vi) 測試
    (vii) 脆弱性評估
  3. 等級保護標(biāo)準(zhǔn)
    (1) 《信息系統(tǒng)安全保護等級劃分準(zhǔn)則》:定級要素
    <1> 信息系統(tǒng)所屬類型
    <2> 信息系統(tǒng)服務(wù)范圍
    <3> 業(yè)務(wù)數(shù)據(jù)類型
    <4> 業(yè)務(wù)自動化處理服務(wù)
    (2) 《信息安全等保管理辦法》:信息系統(tǒng)的五個安全保護等級
    <1> 只害公民
    <2> 害公民或民眾
    <3> 害社會或國家
    <4> 嚴重損害國家
    <5> 特別嚴重損害國家
    (3) GB/T 22240(信息系統(tǒng)安全保護等級定級指南):定級要素
    <1> 受侵害客體
    <2> 客體受侵害程度
    (4) GB/T 22239 (信息系統(tǒng)安全等?;疽螅?br> <1> 分類
    (i) GB/T AAAA-AAAA:定級指南
    (ii) GB/T CCCC-CCCC:實施指南
    <2> 要求
    (i) 技術(shù)層面:物理、網(wǎng)絡(luò)、主機、應(yīng)用、數(shù)據(jù)安全
    (ii) 管理層面:制度、機構(gòu)、人員、系統(tǒng)建設(shè)、系統(tǒng)運維

7.2 法規(guī)

  1. 《網(wǎng)絡(luò)安全法》:2017.6.1施行
  2. 《保守國家秘密法》
    (1) 國家秘密的密級分為絕密、機密、秘密三級,最高年限分別不超過30、20、10年。
    (2) 機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍。
    (3) 國家秘密的保密期限,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點,按照維護國家安全和利益的需要,限定在必要的期限內(nèi);不能確定期限的,應(yīng)當(dāng)確定解密的條件。
    (4) 機關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限、解密時間或者解密條件。
  3. 《電子簽名法》:中國首部信息化法律(2005.4)
    (1) 電子簽名證書應(yīng)當(dāng)載明下列內(nèi)容:
    <1> 服務(wù)提供者名稱
    <2> 證書持有人名稱
    <3> 證書序列號
    <4> 證書有效期
    <5> 證書提供者簽名
    (2) 電子認證服務(wù)提供者應(yīng)當(dāng)在暫停或終止服務(wù)60日前向國務(wù)院信息產(chǎn)業(yè)主管部門報告。
    (3) 電子認證服務(wù)提供者應(yīng)當(dāng)妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效后5年。
    (4) 電子認證服務(wù)提供者逾期未改正的,其直接負責(zé)的主管人員和其他直接責(zé)任人員10年內(nèi)不得從事電子認證服務(wù)。
  4. 《刑法》
    (1) 285條:入侵
    (2) 286條:破壞
  5. 國家商用密碼管理政策
    (1) 銷售商用密碼產(chǎn)品的申請條件
    <1> 獨立法人資格
    <2> 完善的銷售服務(wù)和安全管理制度
    <3> 有熟悉商用密碼知識人員和售后人員及資金保障
    <4> 法律法規(guī)的其他條件

標(biāo)題:
(一)
1.1

(1)
<1>
(i)
<i>
a/.

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,739評論 6 534
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,634評論 3 419
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,653評論 0 377
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,063評論 1 314
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 71,835評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,235評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,315評論 3 442
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,459評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 49,000評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,819評論 3 355
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,004評論 1 370
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,560評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,257評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,676評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,937評論 1 288
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,717評論 3 393
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 48,003評論 2 374

推薦閱讀更多精彩內(nèi)容